Témoignage – SNCF Réseau marie firewall et passerelle électronique pour…
Si les utilisateurs métiers demandes des applications afin d’accéder à distance aux installations placées sur les voies ferrés, l’enjeu en termes de cybersécurité est...
Dossier – La sécurité des réseaux industriels : quelles solutions…
Longtemps négligée, la sécurité des réseaux industriels devient un enjeu brulant alors que les entreprises réalisent leur transformation numérique et adoptent les concepts de...
Les cyberattaques s’intensifient à quelques mois des élections européennes selon…
Selon Tom Burt, vice-président de Microsoft en charge de la sécurité des clients, les cyberattaques se multiplient en Europe, alors que les élections approchent.
Dans...
Expertise Harmonie Technologie – PME : 9 bonnes pratiques contre…
Voici pour les lecteurs de Solutions Numériques les conseils de Lena Jakubowicz, consultante pour RISK&Me by Harmonie Technologie, plateforme digitale de services de prévention...
Des partis australiens visés par un piratage commis par un…
(AFP) - L'Australie a accusé lundi un "agent étatique sophistiqué" d'être responsable d'un piratage du système informatique du Parlement qui a également visé plusieurs...
Facebook pourrait payer une amende d’environ 2 milliards de dollars…
(AFP) - Facebook est en train de négocier avec le régulateur américain le montant d'une amende, qui pourrait tourner autour de 2 milliards de...
Morphisec, une solution innovante de prévention des end points
« Nous évitons l’attaque avant qu’elle ne se produise », explique Stéphane Hauray, directeur France de Morphisec. Nous l’avions rencontré sur son stand du FIC ,...
Patch Tuesday de février – Priorité aux mises à jour…
Comme chaque mois, Chris Goettl, Director, Product Management, Security chez Ivanti, livre aux lecteurs de Solutions Numériques son analyse du dernier Patch Tuesday.
Microsoft a...
Découverte d’une attaque cryptographique pouvant casser le trafic TLS crypté
Une équipe de chercheurs a révélé une nouvelle attaque cryptographique qui peut casser le trafic TLS crypté, permettant aux pirates d'intercepter et de voler...
1ere découverte d’un malware sur le Google Store capable de…
Le chercheur Lukáš Štefanko, qui travaille pour l'éditeur Eset, a découvert dans Google Play Store un malware Android capable de remplacer le contenu du...

Expertise BeyondTrust - Comment sécuriser les comptes superutilisateurs ?
Les comptes super-utilisateurs sont des comptes hautement privilégiés, utilisés surtout par des employés informatiques spécialisés dans l’administration IT. Un super-utilisateur est un utilisateur d’un compte superutilisateur. Ces superutilisateurs/comptes peuvent avoir des privilèges quasi illimités sur un système. William Culbert, directeur Europe du Sud de BeyondTrust (anciennement…